计算机犯罪
计算机犯罪的相关文献在1981年到2022年内共计1283篇,主要集中在法律、自动化技术、计算机技术、财政、金融
等领域,其中期刊论文1188篇、会议论文91篇、专利文献374635篇;相关期刊632种,包括辽宁警专学报、法学、法制与社会等;
相关会议33种,包括第三届全国计算机取证技术研讨会、第23届全国计算机安全学术交流会、第二十二届全国计算机安全学术交流会等;计算机犯罪的相关文献由1449位作者贡献,包括蒋平、孙国梓、于志刚等。
计算机犯罪—发文量
专利文献>
论文:374635篇
占比:99.66%
总计:375914篇
计算机犯罪
-研究学者
- 蒋平
- 孙国梓
- 于志刚
- 罗仁东
- 胡振辽
- 许榕生
- 夏锦尧
- 张健
- 殷联甫
- 刘奇志
- 孟庆博
- 宋亦青
- 张双桥
- 曹辉
- 李俊莉
- 杨永川
- 滕达
- 石英
- 郝文江
- 陈建民
- 丁丽萍
- 万琼
- 乔智
- 任凤清
- 余辉胜
- 佟晖
- 刘广三
- 刘晓丽
- 刘晓勇
- 姚成高
- 姜月英
- 孙晓冬
- 孟玲
- 官理
- 张天长
- 张晓红
- 张琳
- 徐阳
- 李云
- 杨力平
- 杨红林
- 杨青
- 柴振荣
- 毛敏芹
- 王海平
- 秦玉海
- 缪道期
- 薛磊
- 赵小敏
- 郭光华
-
-
崔正阳
-
-
摘要:
网络犯罪并不是一个新兴概念,而是伴随着互联网的普及与推广而逐渐形成的,我国刑法立法中并无专章专节规制网络犯罪,网络犯罪主要集中在刑法分则第六章妨害社会管理秩序罪之下的第二节扰乱公共秩序罪中。我国网络犯罪的刑法立法存在滞后性,分散性,不明确性,轻刑事处罚性,并且刑法立法模式单一,随着《中华人民共和国网络安全法》的出台,网络犯罪的刑法立法应紧随时代步伐,予以更加完善,以适应飞速发展的网络新时代的要求。同时,应当将刑法的谦抑性与网络犯罪刑法立法相结合,以期更好地体现刑法的性质与机能。
-
-
吴玥
-
-
摘要:
当今世界,网络犯罪高发,治理网络犯罪并非一国之事。网络作为开放的空间,仅靠一国之力难以遏制网络犯罪带来的"阴霾",需要加强国与国之间的跨区域合作。中俄两国作为网络犯罪的"重灾区",比较研究两国的刑事立法有着独特的现实意义。因此,通过比较两国网络犯罪的概念、立法发展沿革分析两国的立法模式,并据此为我国网络犯罪刑事立法提出一些完善建议。
-
-
盛豪杰;
行江
-
-
摘要:
在司法实践中,窃取比特币案件多有发生,但是该行为的罪名认定存在相当大的争议.窃取比特币行为性质的正确认定,必须首先解决比特币能否成为刑法意义上的“财物”问题.在我国,比特币虽然不具有合法性、有体性,但是这不能阻碍比特币成为刑法意义上的“财物”,比特币的价值性才是判断比特币财物属性的关键因素.在具体认定中,窃取比特币行为可以分为单一窃取行为与复合窃取行为.对单一窃取行为,根据行为侵害的不同法益,分别认定为盗窃罪、非法获取计算机信息系统数据罪以及两罪的想象竞合.对复合窃取行为,根据先犯罪行为的不同情况,分别认定为单独罪名、数罪并罚以及牵连犯.
-
-
张永江;
熊誉;
詹晓如
-
-
摘要:
出于对互联网的管控需求,我国通过技术手段屏蔽了部分境外网站.但是,网民对境外网站的访问需求是客观存在,人们会尝试通过技术手段突破封锁,这些行为俗称为“翻墙”. “翻墙”的实现需要技术及资金支持,所以互联网长期存在提供“翻墙”软件工具以谋取利润行为.司法实践一直将其提供“翻墙”工具的行为定性为提供侵入、非法控制计算机信息系统程序、工具罪,但是, “翻墙”工具的技术原理是通过设立虚拟专用网的方式绕过我国网络监管部门的技术封锁,并未对计算机信息安全造成破坏,不宜定为计算机犯罪.但是,该行为实际是违反国家规定,未经许可擅自经营电信业务的行为,是对市场准入秩序的破坏,与非法经营罪所保护的法益与其构成要件更加接近.
-
-
孟周胤
-
-
摘要:
现今时代计算机技术飞速发展、日新月异,人们生活的方方面面已经离不开计算机和网络,计算机和网络已经成为现代工作、生活不可缺少的重要组成部分,它对于国民教育和现代化管理、经济发展、国家安全,都起着非常重要的作用,但同时计算机和网络犯罪也愈加严重.
-
-
汪明亮;
段一鸣
-
-
摘要:
网络游戏外挂开发技术纷繁复杂,应用模式多种多样,不同的外挂有不同的危害性产生机理.我国司法实践中对相关犯罪多以侵犯著作权罪或非法经营罪论处,以破坏计算机信息系统罪或其他罪名定罪的占比极少,且常有同案不同判的情况发生.对于计算机相关犯罪,应当从技术角度对外挂犯罪进行类型化,揭示其在不同情形下的犯罪本质,就犯罪主、客观方面认定的焦点问题进行探讨,从而纠正司法实践当中可能存在的错误认识.同时针对目前已有的典型案例进行再分析,给出在正确认识网络游戏外挂犯罪本质前提下的理性解答.
-
-
汪明亮;
段一鸣
-
-
摘要:
网络游戏外挂开发技术纷繁复杂,应用模式多种多样,不同的外挂有不同的危害性产生机理。我国司法实践中对相关犯罪多以侵犯著作权罪或非法经营罪论处,以破坏计算机信息系统罪或其他罪名定罪的占比极少,且常有同案不同判的情况发生。对于计算机相关犯罪,应当从技术角度对外挂犯罪进行类型化,揭示其在不同情形下的犯罪本质,就犯罪主、客观方面认定的焦点问题进行探讨,从而纠正司法实践当中可能存在的错误认识。同时针对目前已有的典型案例进行再分析,给出在正确认识网络游戏外挂犯罪本质前提下的理性解答。
-
-
吴诗昕
-
-
摘要:
对于制售网络游戏外挂软件行为的定性,实践与理论中存在着四种罪名分歧.为有效解决争议,应首先根据外挂软件的技术属性确定其法律属性.根据同类解释方法,不应将外挂软件解释为内容违法的非法出版物,据此应排除非法经营罪的适用.根据侵犯著作权罪的保护法益,对技术措施条款的解释与适用应当进行目的 性限缩,制作行为中对技术措施的规避并不违反侵犯著作权罪中的技术措施条款,外挂软件对数据的复制也不构成对作品的复制,据此不宜认定为侵犯著作权罪.制售外挂软件侵害的直接法益是计算机信息系统的安全,应根据外挂软件的属性分别认定为提供侵入、非法控制计算机信息系统程序、工具罪或破坏计算机信息系统罪.
-
-
-
-
WEN Wen;
问闻;
HUANG Shu-hua;
黄淑华
- 《第28次全国计算机安全学术交流会》
| 2013年
-
摘要:
文章对打击违反刑法第二百八十五条第二、三款犯罪的难点问题进行了研究和分析,并提出了解决办法.其难点问题包括六个方面:计算机犯罪涉案地域分散、电子取证时效性强、电子证据获取的各环节不规范、网上"黑客"打击难度大、司法解释中经济损失的具体规定不明确、司法解释中兜底条款的可操作性差.针对以上六个难点,文章从提高网络安全保护和网络侦查技术水平、加大相关部门监督管理力度、细化和明确法律法规条款等层面提出了规范有效的解决办法.
-
-
-
-
- 《第23届全国计算机安全学术交流会》
| 2008年
-
摘要:
计算机犯罪作为高智商和现代高科技工具结合的犯罪典型,对传统的法律制度带来很大的冲击。由于计算机科学技术的迅猛发展和犯罪的高智能性、高隐蔽性等特点,司法机关受制于现有的侦查手段、法律制度、人才等诸多因素,无法对其形成有效的打击和威慑。本文从罪名和刑罚、证据、司法人才角度出发,对打击计算机犯罪的措施进行了探讨。
-
-
- 《第23届全国计算机安全学术交流会》
| 2008年
-
摘要:
本文提出把“虚拟社会”计算机网络犯罪和“现实社会”的犯罪预防和打击紧密联系在一起,立足于标本兼治、综合治理,从发展技术、健全法制、强化管理、加强宣传教育,打防结合、注重合作、健全信息机制等多方面入手,全面有效地预防和打击计算机犯罪。
-
-
-
-
- 《第23届全国计算机安全学术交流会》
| 2008年
-
摘要:
在网络信息安全问题中,最为极端的问题应当是计算机犯罪。本文所指的计算机犯罪是指狭义的或者是纯粹的,其犯罪对象均是计算机信息系统。在认识网络安全问题时,不能仅仅将它视为一个单纯的技术问题,它还需要依靠包括刑法控制在内的法律控制。
-
-
TIAN Zhihong;
田志宏;
JIANG Wei;
姜伟;
ZHANG Hongli;
张宏莉
- 《第六届信息安全漏洞分析与风险评估大会》
| 2013年
-
摘要:
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术-DFR2.在Linux操作系统下,基于按需取证的概念,DFR2实现了缩小处理范围、缩短取证时间的目标,设计了基于对象依赖技术的多源证据推理融合算法,提取出完整的攻击流程,提高了证据关联性.此外,还将犯罪重现引入计算机取证领域,有效地解决了电子证据证明力不足的问题.实验分析结果表明,与现有取证方法相比,DFR2在功能和性能两个方面有明显优势.
-
-
TIAN Zhihong;
田志宏;
JIANG Wei;
姜伟;
ZHANG Hongli;
张宏莉
- 《第六届信息安全漏洞分析与风险评估大会》
| 2013年
-
摘要:
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术-DFR2.在Linux操作系统下,基于按需取证的概念,DFR2实现了缩小处理范围、缩短取证时间的目标,设计了基于对象依赖技术的多源证据推理融合算法,提取出完整的攻击流程,提高了证据关联性.此外,还将犯罪重现引入计算机取证领域,有效地解决了电子证据证明力不足的问题.实验分析结果表明,与现有取证方法相比,DFR2在功能和性能两个方面有明显优势.